Internet of Things vs. IT Security

4.5 von 5 Sterne, 2 Bewertungen
IoT, IT Security, Schwachstellen

Sind Sie sicher, dass Ihre IoT-Geräte sicher sind?

Mit der Digitalisierung und dem Internet der Dinge öffnen sich für Unternehmen neue Möglichkeiten, aber auch Gefahren. Denn durch die über das Internet vernetzten Endgeräte erlangen auch Cyber-Kriminelle und Datendiebe Zugang zu neuen Jagdgründen. Gardner-Experten erwarten für das Jahr 2020 über 20 Milliarden vernetzte Geräte bzw. potenzielle Hacker-Ziele.[1] Dabei spielt die IoT-Goldgräberstimmung den Kriminellen in die Karten: Aus Angst einen Trend im Internet of Things zu verpassen, werden viele Produkte schnell netzwerkfähig ausgestattet und von den Herstellern in einer Beta-Version auf den Markt geworfen. Die IT Security bleibt dabei auf der Stecke. Und mit jedem unreifen Endgerät öffnet sich ein neues Einfallstor für Cyber-Angriffe.

Was haben Kaffee, IoT und IT-Sicherheit miteinander zu tun? Mehr als man erwarten könnte. Ein Beispiel: Morgens im Büro an der Kaffeebar: „Bäh, ich wollte doch einen Cappuccino und keinen Milchkaffee – von wegen intelligente Maschine!“ Schöne Bescherung, aber der smarte Kaffeevollautomat konnte gar nichts dafür, denn er wurde gehackt. Der Cyber-Angriff fällt erst einmal nicht auf. Doch wenn die Kaffeemaschine zusammen mit Millionen anderen gekaperten, in einem Botnetz verbundenen IoT-Geräten DDoS-Attacken durchführt und damit der eigene Unternehmensserver oder sonstige Internetdienste lahmgelegt werden, sind Unternehmensumsätze und -reputation in Gefahr. Und das ist nur eines der vielen möglichen Bedrohungsszenarien im heutigen und künftigen Internet der Dinge.[2]

Keine Zeit sowie Experten für IT Security, Schwachstellentests und Updates

Durch den rasanten und von Herstellern sowie Softwareanbietern forcierten Einzug des IoT in Privathaushalte, Dienstleistungen und Industrieanlagen haben die IT-Abteilungen der Unternehmen leider oft nicht die Zeit, eine sorgfältige IT-Sicherheitsstrategie auszuarbeiten, die alle neuen Netzwerkteilnehmer und Cyber-Gefahren umfasst. Zudem sind Experten im Bereich IT Security sowohl in den Firmen als auch auf dem Arbeitsmarkt rar gesät – und so gibt es niemanden, der sich um die Kaffee- oder Produktionsmaschine kümmert.

Schlechtes Patch-Management macht vernetzte Industrieanlagen angreifbar

Eine andere Herausforderung steckt im unterschiedlichen und teilweise fahrlässigen Umgang mit Updates sowie Patches. So ticken die Lebenszyklen der Produktionssysteme und SCADA-Anlagen mit durchschnittlich 20 Jahren um einiges länger als etwa die der Bürorechner, die bei drei bis fünf Jahren liegen.[3] Lassen sich die Anlagen über das Firmennetzwerk ansteuern, ohne dass aufgrund eines fehlenden Patch-Managements seit 15 Jahren ein neues Sicherheitsupdate eingespielt wurde, ist das Unternehmen extrem anfällig für Hackerangriffe und schwebt somit in großer Cyber-Gefahr.

Schnell ins Internet der Dinge – aber sicher

Knapp 90 Prozent der Unternehmen gehen laut einer KPMG-Studie davon aus, dass die ersten Firmen, die einen schnellen Zugang ins IoT finden, einen enormen Wettbewerbsvorteil genießen. Über 90 Prozent sorgen sich aber auch gleichzeitig um ihre eigene Cyber Security.[4] Um diese Sicherheitslücke zu schließen, müssen rasch moderne, umfassende, zentral steuerbare IT-Sicherheitslösungen her, die möglichst automatisiert arbeiten und reagieren können. Denn wie bereits erwähnt: Mehr vernetzte Endgeräte im IoT bedeuten auch mehr potenzielle Einfallstore für Cyber-Kriminelle und Hacktivisten.

Mehr Zahlen und Fakten erhalten Sie in folgender Infografik:

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

Kommentare

4.5 von 5 Sterne, 2 Bewertungen

Security in IoT Devices

Die Frage ist "muss ich ein IoT Device über IPvX anbinden" und so für die Internetwelt addressierbar machen? Ist es denn in vielen Fällen nicht besser ich verwende eine Connectivität welche Datensätze aus dem Internet nur als Payload (d.h. als Daten und nicht als Befehl) überträgt? D.h. die Absicherung gegen die "Einflüsse" aus dem Internet müssen nicht am Device sondern in der Übertragungstrecke, d.h. in der Cloud-Schnittstelle zwischen Internet und der IoT Device Connectivity abgefangen werden. So kann ein Device low-cost Bereich bleiben...

Kommentar hinterlassen